CN116318647B - 一种具有同态特性的cp-abe外包解密方法和装置 - Google Patents
一种具有同态特性的cp-abe外包解密方法和装置 Download PDFInfo
- Publication number
- CN116318647B CN116318647B CN202211609521.8A CN202211609521A CN116318647B CN 116318647 B CN116318647 B CN 116318647B CN 202211609521 A CN202211609521 A CN 202211609521A CN 116318647 B CN116318647 B CN 116318647B
- Authority
- CN
- China
- Prior art keywords
- attribute
- ciphertext
- private key
- user
- abe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000012946 outsourcing Methods 0.000 title claims abstract description 56
- 238000004364 calculation method Methods 0.000 claims description 13
- UHOVQNZJYSORNB-UHFFFAOYSA-N Benzene Chemical compound C1=CC=CC=C1 UHOVQNZJYSORNB-UHFFFAOYSA-N 0.000 claims 1
- 238000012545 processing Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 4
- 230000004931 aggregating effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002195 synergetic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种具有同态特性的CP‑ABE外包解密方法和装置,包括以下步骤:步骤S1、权限中心生成系统输出公开参数PK与主密钥MK;步骤S2、生成用户的属性私钥;步骤S3、内容加密:内容提供者采用CP‑ABE访问结构,对内容M进行加密,得到密文CT;步骤S4、外包任务委托:用户向边缘服务器NR发送外包请求;步骤S5、外包解密:边缘服务器NR将密文和属性私钥计算出其对应的密文形式属性值,并将计算出的所有密文属性值集合返回给用户;步骤S6、本地解密:解密得到内容M。本发明通过将自身密文、属性私钥以加密的形式上传至外包节点,实现了无需重构访问结构便能够实现安全、可靠的CP‑ABE外包解密。
Description
技术领域
本发明涉及一种网络安全技术领域,尤其涉及一种具有同态特性的CP-ABE外包解密方法和装置。
背景技术
随着物联网技术(Internet of Things,IoT)的发展,预计到2025年将有近500亿台设备互联,产生的数据流量将再增长1000倍。海量物联网数据的隐私保护需求对现有访问控制技术提出了严格的要求与严峻的挑战。作为一种新兴的加密技术,基于密文策略属性的加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)已经被广泛应用于物联网,为物联网中的敏感数据共享提供安全、细粒度的访问控制。
然而,CP-ABE的密钥计算开销是RSA的100-1000倍,而物联网场景中多为资源受限设备,繁重的计算开销使得基于CP-ABE的访问控制方案难以在物联网设备上有效部署。因此,面对物联网中日益增长的设备数量,如何设计高效、轻量级的访问控制方法,保证内容安全,需求迫切。
针对上述问题,研究者已经进行了大量的基于外包CP-ABE的研究,旨在将CP-ABE的部分解密任务从物联网设备卸载到临近的雾节点或边缘服务器,从而实现高效的CP-ABE解密与物联网设备的轻量级计算。考虑到雾节点/边缘服务器的非完全信任性,研究者们构建了一种特殊的访问结构,以保证外包过程的安全。访问结构由两个子树构成,分别为一棵复杂子树和一棵简单子树,其中,复杂子树描述了对于某一特定密文的访问权限,限制了只有拥有满足访问结构属性的用户才能够访问内容;简单子树中具有少量、甚至一个仅对授权用户私有的属性,确保只有授权用户才能够恢复最终解密密钥。由于复杂子树中包含了访问结构的大部分属性,其解密操作往往被外包至临近的雾节点或边缘服务器处执行,以降低用户侧设备的计算开销。然而,由于需要重构访问结构确保外包的安全性,现有的基于外包的方案引入了额外的加密及解密的开销。而引入的开销大部分为paring运算,计算开销十分昂贵,一定程度上制约了方案的性能。鉴于此,如何在不引入额外pairing运算的情况下,设计一种更高效、轻量级的基于属性加密的外包方案,是当前物联网领域的研究难点,而本发明针对该问题,提出一种具有同态特性的CP-ABE外包解密方法和装置,很好地解决了这一难题。
发明内容
本发明为了解决上述技术问题,提供一种具有同态特性的CP-ABE外包解密方法和装置。
本发明采用的技术方案如下:
一种具有同态特性的CP-ABE外包解密方法,包括以下步骤:
步骤S1、系统初始化:权限中心生成系统输出公开参数PK与主密钥MK;
步骤S2、密钥生成:权限中心随机为用户i拥有的合法属性集中的每个属性选择随机数/>,并根据随机数/>、第一属性私钥组件/>、第二属性私钥组件/>、第三属性私钥组件/>、第四属性私钥组件/>、第五属性私钥组件/>生成用户i的属性私钥/>;
步骤S3、内容加密:内容提供者采用CP-ABE访问结构,对内容M进行加密,得到密文CT;
步骤S4、外包任务委托:用户i向边缘服务器NR发送外包请求,同时将密文CT和属性私钥分别通过用户i被分配的一对组密钥/>进行加密得到密文/>和属性私钥/>,将密文 />和属性私钥/>上传至边缘服务器NR;
步骤S5、外包解密:边缘服务器NR将密文和属性私钥/>计算出其对应的密文形式属性值/>,并将计算出的所有密文属性值/>集合/>返回给用户i;
步骤S6、本地解密:用户i通过第二属性私钥组件组密钥/>将密文属性值集合解密为明文形式的属性值集合/>,用户i通过明文形式的属性值集合/>恢复出CP-ABE访问结构/>的根节点的属性值/>,并最终解密得到内容M。
进一步地,所述步骤S1中权限中心生成系统输出公开参数与主密钥/>;其中,/>,p是一个大素数,/>;G0和G1是两个p阶乘法群,g是G0的生成元;/>表示一次线性匹配运算;/>表示哈希运算。
进一步地,所述步骤S2中用户i拥有的合法属性集定义为,其中,/>为用户i拥有的合法属性数量。
进一步地,所述步骤S2中用户i的属性私钥,具体表示为:
其中,,为用户i拥有的合法属性集/>中的每个属性/>选择随机数,/>。
进一步地,所述步骤S3中密文CT表示为:
其中,C为内容M经过e(∙,∙)运算加密后的密文组件;L是CP-ABE访问结构中所有叶节点l的集合;/>为叶节点l对应的属性描述,/>为根结点R的属性值;/>和/>分别是CP-ABE访问结构/>的根结点R和叶节点l对应的秘密值;对于每一个叶节点l,密文CT中都包含两个对应的密文组件/>以及/>。
进一步地,所述步骤S4中组密钥表示为/>,其中/>,组密钥密文/>和属性私钥/>分别表示为:
其中,由密文CT中的密文组件/>经过组密钥/>加密计算而来密文形式的密文组件;/>由属性私钥/>中的第三属性私钥组件/>经过组密钥/>加密计算而来密文形式的密文组件。
进一步地,所述步骤S5中密文形式属性值表示为:
其中,密文属性值集合,表示为/>中一系列叶节点/>对应的密文形式属性值的集合。
进一步地,所述步骤S6中用户i通过第二属性私钥组件组密钥/>将密文属性值集合/>解密为明文形式的属性值集合/>:
根节点的属性值具体表示为:/>,解密得到内容M具体计算方式为:/> 。
本发明还提供一种具有同态特性的CP-ABE外包解密装置,包括存储器和一个或多个处理器,所述存储器中存储有可执行代码,所述一个或多个处理器执行所述可执行代码时,用于实现上述所述的一种具有同态特性的CP-ABE外包解密方法。
本发明还提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时,实现上述所述的一种具有同态特性的CP-ABE外包解密方法。
本发明的有益效果是:
1、针对现有基于外包CP-ABE访问控制方案中引入的额外pairing运算,本发明提出了一种具有同态特性的CP-ABE外包解密方法和装置,通过将自身密文、属性私钥以加密的形式上传至外包节点,实现了无需重构访问结构便能够实现安全、可靠的CP-ABE外包解密。
2、本发明极大地降低了用户侧的解密开销,并将pairing运算固定在了2次;同时,由于无需重构访问结构,本发明也一定程度上缓解了节点的加密开销。
3、本发明在不重构访问结构的情况下,确保用户外包过程的安全性。
4、本发明具有同态特性的属性加密算法:确保外包节点能够使用用户上传的加密的密文及属性私钥,实现密文级的属性解密;同时,确保用户最终在本地可恢复出原始结果。
附图说明
图1为本发明一种具有同态特性的CP-ABE外包解密方法的流程示意图;
图2为本发明实施例的访问结构图;
图3为本发明实施例的运行流程图;
图4为本发明一种具有同态特性的CP-ABE外包解密装置的结构示意图。
具体实施方式
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,一种具有同态特性的CP-ABE外包解密方法,包括以下步骤:
步骤S1、系统初始化:权限中心生成系统输出公开参数PK与主密钥MK;
权限中心生成系统输出公开参数与主密钥;其中,/>,p是一个大素数,/>;G0和G1是两个p阶乘法群,g是G0的生成元;/>表示一次线性匹配运算;/>表示哈希运算。
步骤S2、密钥生成:权限中心随机为用户i拥有的合法属性集中的每个属性选择随机数/>,并根据随机数/>、第一属性私钥组件/>、第二属性私钥组件/>、第三属性私钥组件/>、第四属性私钥组件/>、第五属性私钥组件/>生成用户i的属性私钥/>;
用户i拥有的合法属性集定义为/>,其中,/>为用户i拥有的合法属性数量。
用户i的属性私钥,具体表示为:
其中,,为用户i拥有的合法属性集/>中的每个属性/>选择随机数,/>。
步骤S3、内容加密:内容提供者采用CP-ABE访问结构,对内容M进行加密,得到密文CT;
密文CT表示为:
其中,C为内容M经过e(∙,∙)运算加密后的密文组件;L是CP-ABE访问结构中所有叶节点l的集合;/>为叶节点l对应的属性描述,/>为根结点R的属性值;/>和/>分别是CP-ABE访问结构/>的根结点R和叶节点l对应的秘密值;对于每一个叶节点l,密文CT中都包含两个对应的密文组件/>以及/>。
步骤S4、外包任务委托:用户i向边缘服务器NR发送外包请求,同时将密文CT和属性私钥分别通过用户i被分配的一对组密钥/>进行加密得到密文/>和属性私钥/>,将密文/>和属性私钥/>上传至边缘服务器NR;
组密钥表示为/>,其中/>,组密钥密文/>和属性私钥/>分别表示为:
其中,由密文CT中的密文组件/>经过组密钥/>加密计算而来密文形式的密文组件;/>由属性私钥/>中的第三属性私钥组件/>经过组密钥/>加密计算而来密文形式的密文组件。
步骤S5、外包解密:边缘服务器NR将密文和属性私钥/>计算出其对应的密文形式属性值/>,并将计算出的所有密文属性值/>集合/>返回给用户i;
密文形式属性值表示为:
其中,密文属性值集合,表示为/>中一系列叶节点/>对应的密文形式属性值的集合。
步骤S6、本地解密:用户i通过第二属性私钥组件组密钥/>将密文属性值集合解密为明文形式的属性值集合/>,用户i通过明文形式的属性值集合/>恢复出CP-ABE访问结构/>的根节点的属性值/>,并最终解密得到内容M。
用户i通过第二属性私钥组件组密钥/>将密文属性值集合/>解密为明文形式的属性值集合/>:
根节点的属性值具体表示为:/>,解密得到内容M具体计算方式为: /> 。
实施例:
一种具有同态特性的CP-ABE外包解密方法,包括以下步骤:
步骤S1、系统初始化:权限中心生成系统输出公开参数PK与主密钥MK;
权限中心生成系统输出公开参数与主密钥;其中,p是一个大素数,/>,/>;G0和G1是两个p阶乘法群,g是G0的生成元;/>表示一次线性匹配运算;/>表示哈希运算。
在描述具体交互过程之前,首先阐述方案中涉及的相关参数,是一个大素数,作为本发明的优选实施例,令/>;/>;/>是/>阶乘法群/>的生成元,令,/>;/>表示SHA-256哈希算法;/>,令/>,;则系公共参数/>;主密钥/>;同时权限中心基于合法的属性集{“某大学”,“网络实验室”,“教授”,“研究生”}构建访问结构/>,如图2所示;
步骤S2、密钥生成:权限中心随机为用户i拥有的合法属性集中的每个属性选择随机数/>,并根据随机数/>、第一属性私钥组件/>、第二属性私钥组件/>、第三属性私钥组件/>、第四属性私钥组件/>、第五属性私钥组件/>生成用户i的属性私钥/>;
用户i拥有的合法属性集定义为/>,其中,/>为用户i拥有的合法属性数量。
用户i的属性私钥,具体表示为:
其中,,为用户i拥有的合法属性集/>中的每个属性/>选择随机数,/>。
协同组中的每个用户i都将被分配一对组密钥/>,假设协同组/>中用户/>拥有的合法属性集为/>{“某大学”,“网络实验室”,“教授”};权限中心AA随机为用户/>选择随机数/>;为/>中的每个属性选择随机数,/>,,/>;最终权限中心AA根据上述参数生成用户/>的属性私钥,具体表示为:
步骤S3、内容加密:内容提供者采用CP-ABE访问结构,对内容M进行加密,得到密文CT;
密文CT表示为:
其中,L是CP-ABE访问结构中所有叶节点l的集合;/>为叶节点l对应的属性描述,/>为根结点R的属性值;/>和/>分别是CP-ABE访问结构/>的根结点R和叶节点l对应的秘密值;对于每一个叶节点l,密文CT中都包含两个对应的密文组件/>以及/>。
对于访问结构中的所有节点,权限中心都会分配对应的多项式/>,多项式从访问结构/>的根节点/>开始,自上而下的构建;对于根节点/>,权限中心首先选择一个随机数,并设置根节点/>的秘密值为/>,然后随机选择其余2个点,生成多项式;对于/>,/>,生成多项式/>;对于/>,,生成多项式/>;对于/>,/>,生成多项式;对于/>,/>,生成多项式/>;对于/>,,生成多项式/>;访问结构/>构建完成;
内容提供者采用CP-ABE访问结构对内容/>进行加密,确保仅有属性满足/>的用户才能够获得访问权限,密文/>如下所示:
步骤S4、外包任务委托:用户i向边缘服务器NR发送外包请求,同时将密文CT和属性私钥分别通过用户i被分配的一对组密钥/>进行加密得到密文/>和属性私钥/>,将密文/>和属性私钥/>上传至边缘服务器NR;
组密钥密文和属性私钥/>分别表示为:
其中,由密文CT中的密文组件/>经过组密钥/>加密计算而来;/>由属性私钥/>中的第三属性私钥组件/>经过组密钥/>加密计算而来。
参见图3,为了访问密文,用户/>向边缘服务器NR发送外包请求,以委托边缘服务器NR帮助其执行属性解密,同时将解密所需参数/>及/>分别通过组密钥/>进行加密成及/>,并上传至边缘服务器NR。/>及/>分别表示为:
步骤S5、外包解密:边缘服务器NR将密文和属性私钥/>计算出其对应的密文形式属性值/>,并将计算出的所有密文属性值/>集合/>返回给用户i;
密文形式属性值表示为:
其中,密文属性值集合。
边缘服务器NR将根据用户上传的属性私钥恢复出其对应的属性值;其中属性“网络实验室”的属性值为:
同理,属性“教授”对应用户的属性值为/>;属性“某大学”对应用户/>的属性值为/>;待计算完用户所有的属性值后,边缘服务器NR将计算出的属性值集合/>返回给用户/>;
步骤S6、本地解密:用户i通过第二属性私钥组件组密钥/>将密文属性值集合解密为明文形式的属性值集合/>,用户i通过明文形式的属性值集合/>恢复出CP-ABE访问结构/>的根节点的属性值/>,并最终解密得到内容M。
用户i通过第二属性私钥组件组密钥/>将密文属性值集合/>解密为明文形式的属性值集合/>:
根节点的属性值具体表示为:/>,解密得到内容M具体计算方式为:
。
由于上述属性值恢复都是基于加密形式的计算,因此用户所收到的/>也是密文形式的,无法直接被用以恢复出根密钥;因此,用户/>需要使用属性私钥组件/>和组密钥/>将密文形式的属性值集合/>解密为明文形式的属性值集合/>;用户/>首先本地解密出属性“网络实验室”的属性值为:
同理,解密属性“教授”对应用户的属性值为/>;解密属性“某大学”对应用户/>的属性值为/>;根据/>,可计算出其父节点/>;再根据,用户/>可恢复出/>的根节点/>所对应的属性值为:
并最终解密访问内容为:
。
与前述一种具有同态特性的CP-ABE外包解密方法的实施例相对应,本发明还提供了一种具有同态特性的CP-ABE外包解密装置的实施例。
参见图4,本发明实施例提供的一种具有同态特性的CP-ABE外包解密装置,包括存储器和一个或多个处理器,所述存储器中存储有可执行代码,所述一个或多个处理器执行所述可执行代码时,用于实现上述实施例中的一种具有同态特性的CP-ABE外包解密方法。
本发明一种具有同态特性的CP-ABE外包解密装置的实施例可以应用在任意具备数据处理能力的设备上,该任意具备数据处理能力的设备可以为诸如计算机等设备或装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在任意具备数据处理能力的设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本发明一种具有同态特性的CP-ABE外包解密装置所在任意具备数据处理能力的设备的一种硬件结构图,除了图4所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的任意具备数据处理能力的设备通常根据该任意具备数据处理能力的设备的实际功能,还可以包括其他硬件,对此不再赘述。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明实施例还提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时,实现上述实施例中的一种具有同态特性的CP-ABE外包解密方法。
所述计算机可读存储介质可以是前述任一实施例所述的任意具备数据处理能力的设备的内部存储单元,例如硬盘或内存。所述计算机可读存储介质也可以是任意具备数据处理能力的设备的外部存储设备,例如所述设备上配备的插接式硬盘、智能存储卡(Smart Media Card,SMC)、SD卡、闪存卡(Flash Card)等。进一步的,所述计算机可读存储介质还可以既包括任意具备数据处理能力的设备的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述任意具备数据处理能力的设备所需的其他程序和数据,还可以用于暂时地存储已经输出或者将要输出的数据。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种具有同态特性的CP-ABE外包解密方法,其特征在于,包括以下步骤:
步骤S1、系统初始化:权限中心生成系统输出公开参数PK与主密钥MK;
步骤S2、密钥生成:权限中心随机为用户i拥有的合法属性集中的每个属性/>选择随机数/>并根据随机数/>第一属性私钥组件Di、第二属性私钥组件D'i、第三属性私钥组件/>第四属性私钥组件/>第五属性私钥组件/>生成用户i的属性私钥/>
步骤S3、内容加密:内容提供者采用CP-ABE访问结构对内容M进行加密,得到密文CT;
步骤S4、外包任务委托:用户i向边缘服务器NR发送外包请求,同时将密文CT和属性私钥分别通过用户i被分配的一对组密钥GKm进行加密得到密文/>和属性私钥/>将密文/>和属性私钥/>上传至边缘服务器NR;
步骤S5、外包解密:边缘服务器NR将密文和属性私钥/>计算出其对应的密文形式属性值/>并将计算出的所有密文属性值/>集合/>返回给用户i;
步骤S6、本地解密:用户i通过第二属性私钥组件D'i组密钥将密文属性值集合/>解密为明文形式的属性值集合/>用户i通过明文形式的属性值集合/>恢复出CP-ABE访问结构/>的根节点的属性值FR,i,并最终解密得到内容M;
所述步骤S2中用户i拥有的合法属性集定义为/>其中,ni为用户i拥有的合法属性数量;
所述步骤S2中用户i的属性私钥具体表示为:
其中,ri∈Zp,为用户i拥有的合法属性集中的每个属性/>选择随机数/>j=1,…,ni;
所述步骤S4中组密钥GKm表示为{θm,θ’m},其中θm,θ’m∈Zp,密文和属性私钥/>分别表示为:
其中,由密文CT中的密文组件Cl经过组密钥GKm加密计算而来;/>由属性私钥/>中的第三属性私钥组件/>经过组密钥GKm加密计算而来;
所述步骤S5中密文形式属性值表示为:
其中,表示叶节点l对应的属性描述为/>密文属性值集合表示为L中一系列叶节点l对应的密文形式属性值的集合。
2.根据权利要求1所述的一种具有同态特性的CP-ABE外包解密方法,其特征在于,所述步骤S1中权限中心生成系统输出公开参数与主密钥MK=(β1,gα);其中α,β1∈Zp,p是一个大素数,Zp={0,1,2,…,p-1};G0和G1是两个p阶乘法群,g是G0的生成元;E(∵)表示一次线性匹配运算;H(·)表示哈希运算。
3.根据权利要求1所述的一种具有同态特性的CP-ABE外包解密方法,其特征在于,所述步骤S3中密文CT表示为:
其中,C为内容M经过E(∵)运算加密后的密文组件,L是CP-ABE访问结构中所有叶节点l的集合;att(l)为叶节点l对应的属性描述,/>为根结点R的属性值;qR(0)和Ql(0)分别是CP-ABE访问结构/>的根结点R和叶节点l对应的秘密值;对于每一个叶节点l,密文CT中都包含两个对应的密文组件Cl以及C'l。
4.根据权利要求1所述的一种具有同态特性的CP-ABE外包解密方法,其特征在于,所述步骤S6中用户i通过第二属性私钥组件D'i组密钥将密文属性值集合/>解密为明文形式的属性值集合/>
根节点的属性值FR,i具体表示为:解密得到内容M具体计算方式为:Decrypt(PK,CT,SKi)=C/(e(C1,Di)/FR,i)=M。
5.一种具有同态特性的CP-ABE外包解密装置,其特征在于,包括存储器和一个或多个处理器,所述存储器中存储有可执行代码,所述一个或多个处理器执行所述可执行代码时,用于实现权利要求1-4中任一项所述的一种具有同态特性的CP-ABE外包解密方法。
6.一种计算机可读存储介质,其特征在于,其上存储有程序,该程序被处理器执行时,实现权利要求1-4中任一项所述的一种具有同态特性的CP-ABE外包解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211609521.8A CN116318647B (zh) | 2022-12-15 | 2022-12-15 | 一种具有同态特性的cp-abe外包解密方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211609521.8A CN116318647B (zh) | 2022-12-15 | 2022-12-15 | 一种具有同态特性的cp-abe外包解密方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116318647A CN116318647A (zh) | 2023-06-23 |
CN116318647B true CN116318647B (zh) | 2023-12-29 |
Family
ID=86831160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211609521.8A Active CN116318647B (zh) | 2022-12-15 | 2022-12-15 | 一种具有同态特性的cp-abe外包解密方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116318647B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107359986A (zh) * | 2017-07-03 | 2017-11-17 | 暨南大学 | 可撤销用户的外包加解密cp‑abe方法 |
CN109639677A (zh) * | 2018-12-13 | 2019-04-16 | 广东工业大学 | 一种可限制访问次数的云存储外包解密属性基加密方法 |
CN109768858A (zh) * | 2018-12-26 | 2019-05-17 | 西安电子科技大学 | 云环境下基于多授权的属性加密访问控制系统及设计方法 |
CN110602086A (zh) * | 2019-09-10 | 2019-12-20 | 北京工业大学 | 雾计算中可撤销和外包的多授权中心属性基加密方法 |
CN110611571A (zh) * | 2019-09-27 | 2019-12-24 | 上海电力大学 | 一种基于雾的智能电网系统的可撤销访问控制方法 |
CN114205379A (zh) * | 2021-11-26 | 2022-03-18 | 江苏大学 | 一种基于ndn的cp-abe外包解密结果重用方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10546141B2 (en) * | 2015-05-13 | 2020-01-28 | Agency For Science, Technology And Research | Network system, and methods of encrypting data, decrypting encrypted data in the same |
US11310041B2 (en) * | 2019-04-05 | 2022-04-19 | Arizona Board Of Regents On Behalf Of Arizona State University | Method and apparatus for achieving fine-grained access control with discretionary user revocation over cloud data |
-
2022
- 2022-12-15 CN CN202211609521.8A patent/CN116318647B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107359986A (zh) * | 2017-07-03 | 2017-11-17 | 暨南大学 | 可撤销用户的外包加解密cp‑abe方法 |
CN109639677A (zh) * | 2018-12-13 | 2019-04-16 | 广东工业大学 | 一种可限制访问次数的云存储外包解密属性基加密方法 |
CN109768858A (zh) * | 2018-12-26 | 2019-05-17 | 西安电子科技大学 | 云环境下基于多授权的属性加密访问控制系统及设计方法 |
CN110602086A (zh) * | 2019-09-10 | 2019-12-20 | 北京工业大学 | 雾计算中可撤销和外包的多授权中心属性基加密方法 |
CN110611571A (zh) * | 2019-09-27 | 2019-12-24 | 上海电力大学 | 一种基于雾的智能电网系统的可撤销访问控制方法 |
CN114205379A (zh) * | 2021-11-26 | 2022-03-18 | 江苏大学 | 一种基于ndn的cp-abe外包解密结果重用方法 |
Non-Patent Citations (4)
Title |
---|
An Efficient ABE Scheme With Verifiable Outsourced Encryption and Decryption;Zhidan Li et al.;IEEE Access;第7卷;全文 * |
Securely outsourcing the ciphertext-policy attribute-based encryption;Kim Thuat Nguyen et al.;《World Wide Web》;全文 * |
云计算中可撤销存储的外包加解密CP-ABE方案;卿勇等;信息网络安全(第06期);全文 * |
可验证外包解密的离线/在线属性基加密方案;赵志远等;电子与信息学报(第12期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116318647A (zh) | 2023-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Qin et al. | LBAC: A lightweight blockchain-based access control scheme for the internet of things | |
Yang et al. | Secure data access control with fair accountability in smart grid data sharing: An edge blockchain approach | |
JP7454564B2 (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
US11764943B2 (en) | Methods and systems for somewhat homomorphic encryption and key updates based on geometric algebra for distributed ledger/blockchain technology | |
Huang et al. | EABDS: Attribute‐Based Secure Data Sharing with Efficient Revocation in Cloud Computing | |
WO2021098152A1 (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
Mishra et al. | Dynamic large branching hash tree based secure and efficient dynamic auditing protocol for cloud environment | |
Zhang et al. | Practical and efficient attribute-based encryption with constant-size ciphertexts in outsourced verifiable computation | |
Mythili et al. | An attribute-based lightweight cloud data access control using hypergraph structure | |
Qinlong et al. | Improving security and efciency for encrypted data sharing in online social networks | |
JP7238977B2 (ja) | 匿名署名システム及び匿名署名方法 | |
Alimohammadi et al. | A secure key-aggregate authentication cryptosystem for data sharing in dynamic cloud storage | |
Kotha et al. | A comprehensive review on secure data sharing in cloud environment | |
Sandhia et al. | Secure sharing of data in cloud using MA-CPABE with elliptic curve cryptography | |
Ramesh et al. | PCS-ABE (t, n): a secure threshold multi authority CP-ABE scheme based efficient access control systems for cloud environment | |
Rejin et al. | Verification of data integrity and co-operative loss recovery for secure data storage in cloud computing | |
Purushothama et al. | Secure cloud storage service and limited proxy re-encryption for enforcing access control in public cloud | |
Ramaiah et al. | Complete privacy preserving auditing for data integrity in cloud computing | |
CN116318647B (zh) | 一种具有同态特性的cp-abe外包解密方法和装置 | |
Yarava et al. | Efficient and Secure Cloud Storage Auditing Based on the Diffie-Hellman Key Exchange. | |
Rehman et al. | Securing cloud storage by remote data integrity check with secured key generation | |
Suguna et al. | Privacy preserving auditing protocol for remote data storage | |
Kumar et al. | ASP: advanced security protocol for security and privacy in cloud computing | |
Ferretti et al. | Verifiable delegated authorization for user-centric architectures and an OAuth2 implementation | |
Yasmin et al. | Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |